Beispielhafer Ablauf eines Matrixeinbruchs

  • Nabend,


    danke schonmal für all die guten Antworten! In den Antworten wurde ja angesprochen, dass sich das System/der Knoten bei Hacking-Proben "wehren" kann bzw. das es vergleichende Proben sind.
    Für mein Beispiel mit dem Proxy-Server verstehe ich das noch nicht ganz: Laut Unwired S. 104 wird typischerweise ein Admin-Account benötigt und eine Probe auf Computer + Editieren.


    1) Wie wäre das denn in dem Fall, dass ich keinen Admin-Account habe und es per Hacking lösen muss?


    Wenn ein IC deaktiviert wird, benötige ich die Handlung Programm deaktivieren (System) [neues GRW S. 268].
    2) Aber welches System? Meins oder das System, auf dem das IC läuft? Ist dazu überhaupt eine Probe nötig??


    Durch einen Proxy-Server wird Response bzw. Prozessor je Proxy um -1 gesenkt.
    3) Beeinflusst eigentlich die den Proxy gesenkte Response (Prozessor)-Stufe auch die Systemstufe und damit das Prozessorlimit für geladene Programme? Meinem Verständnis nach nicht, das soll doch eher einen "time-lag" o.ä. simulieren?


    Eine Authentifizierungsmethode ist die Verwendung von Passkeys (z.B. im Beispiel BIS Büro Hamburg). Das patrouillierende IC bzw. Spinnen können dann Icons auf diesen Passkey hin scannen (Unwired S. 73)
    4) Wie beeinflusst das die Entdeckungschance? Entweder spielt es keine Rolle, da das Schleicher-Programm sowieso davor schützt, oder man fliegt sofort auf, wenn der Passkey nicht vorhanden ist. Beide Varianten erscheinen irgendwie unbefriedigend.

  • 1. Na ja der Knoten würde sich dann halt jedes mal "wehren". Ggf löst du so schon in dem Proxyserver Alarm aus. Da man hierfür normalerweise schlecht geschützte Knoten nimmt sollte es wesentlich einfacher sein sich kurz nen Admin Account zu hacken.


    2. Da wäre der Mindestwurf dann die Systemstufe des Knotens. Solange du die entsprechenden Rechte hast, würfelst du eigentlich nur wg. Patzer etc.


    3. Ich meine nicht, da müsste ich mir aber den genauen Wortlaut noch mal angucken.


    4.Für den Zugangsschlüssel gab es seperate Regeln im Unwired. Wenn du nicht innerhalb von x Runden(System oder so). Das Zugangslog editierst, löst du autm. Alarm aus.


    Alle angaben ohne Gewähr, da ich momentan kein RB hier habe und nur auf grundlage deiner Zitate und meinen Regelkenntnissen Antworte ;)

  • Soweit alles richtig. Ein paar zusätzliche Details noch:


    3) Nein, gesenkte Prozessorstufen senken die Systemstufe nicht mit. Das hat also praktisch nur Auswirkungen auf deine Matrixinitiative und Entschlüsselungsproben (soweit ich mich grad erinnere).


    4) Stimmt, da war ja was. Auf einem System mit Zugangsschlüsseln werden zu jeder Aktion noch zusätzlich Details des verwendeten Zugangsschlüssels im Zugriffsprotokoll gespeichert, im Falle eines Eindringlings halt nicht. Sobald das Zugriffsprotokoll gespeichert wird (es hängt ja erst eine Zeit lang "in der Luft", wie im Vernetzt beschrieben) und dort diese Schlüsselinformationen fehlen, wird Alarm ausgelöst. Ein Hacker müsste in diesem Fall das Zugriffsprotokoll also sehr regelmäßig bearbeiten, um da zumindest irgendwelche Daten einzutragen, um nicht aufzufallen.
    Zusätzlich kann das Fehlen natürlich mit einer Wahrnehmungsprobe von IC oder Spinne erkannt werden, wogegen sich der Hacker aber immer noch mit seinem Schleicher wehrt.